السلام عليكم ورحمة الله ,, أنا محمد عسكر , مدير مجتمع وشركة iSecur1ty لحلول أمن المعلومات , مهتم بمجال أمن المعلومات والمطور المسؤول عن برنامج iScanner مكافح الفايروسات على أنظمة لينكس , أعمل مع مجموعة من الشباب العربي على إثراء المحتوى العربي بمجال أمن المعلومات من خلال خلق كتابة المقالات والشروحات في مجال أمن المعلومات وكذلك من خلال توفير حلول أمنية للأفراد والشركات. إسألني أي شيء تريده وإن شاء الله أستطيع الإجابه عنه. * مجتمع iSecur1ty : http://www.isecur1ty.org * شركة
محمد عسكر
المدير التنفيذي لشركة iSecur1ty ، هاكر أخلاقي ، مبرمج Python وطالب علم حاسوب.
509 نقاط السمعة
394 ألف مشاهدات المحتوى
عضو منذ
منصة Oedus | منصة إلكترونية لتطوير التعليم الجامعي في المنطقة العربية
https://www.oedus.com
مزارع المحتوى ، مرض أخر يصيب المحتوى العربي
كما هو معروف لدى الأغلب بأن المحتوى العربي للأسف الكبير ضعيف جداً وأنا هنا لست لأتحدث عن فقر المحتوى وضعفه و"للتنظير" على المحتوى ، ولكن خلال الفترة الماضية لاحظت إنتشار مزارع المحتوى بشكل كبير جداً بشتى المجالات سواء كانت إخباري ، عامة أو تقنية وهذا ما شدني أكثر لكتابة هذا الموضوع. مزارع المحتوى لمن لا يعرفها أستطيع تعريفها لك كالتالي "مواقع ليست بمواقع ، بزيارات ليست زيارات ، ومحتوى ليس بمحتوى" ! حيث أن هذه المواقع تقوم بتقديم محتوى عام
ما هو تعريفك للهاكر الأخلاقي وهل تؤمن بوجود هاكرز أخلاقيين ؟
قبل أيام كنت أتصفح بعض المواقع التقنية العربية , ورأيت البعض يسخر من مصطلح "الهاكر الأخلاقي" وكيف من الممكن أن يكون الهاكر هو شخص أخلاقي , يبدو أن مصطلح الهاكر الأخلاقي لم ينضج بالشكل المطلوب بعد بالويب العربي رغم وجود بعض المدونات والمجتمعات التي تتخصص بمجالات الهاكر الأخلاقي وإختبار الإختراق , لذلك ما هو تعريفك للهاكر الأخلاقي وهل سبق وعملت بهذا المجال أو إستأجرت هاكر أخلاقي أو شركة حماية لقياس مستوى الأمن لمؤسستك ؟ وهل تؤمن أساساً بوجود هاكرز أخلاقيين
هل تستطيع إستخراج معلومات مخفية من داخل هذه الصورة ؟
بالفترة الأخيرة قمت بالتركيز على بعض البحوث التي تختص بالصور والتلاعب بها والتعديل عليها وكيف أنها من الممكن أن تستخدم بنقل بيانات مخفية بطرق كثيرة ,, الأن أريد منكم أن تقوموا بإستخراج أي معلومات مخفية مريبه بالصورة وفي حال كشفتموها سوف أريد منكم ذكر المدة الزمنية التي إستطعتم أن تكتشفوا المعلومات من خلالها :) هذا رابط الصورة المباشر http://im70.gulfup.com/t6MOaJ.jpg أول شخص يستطيع إكتشاف البيانات سوف أقوم بدعوته على العشاء :D بإذن الله سوف أقوم بطرح جزء من البحث الذي أكتبه
استخدام حسابات Paypal مسروقة، متى سوف تنتهي هذه الظاهرة؟
في بداية تجربتنا في بيع الدورات عبر الإنترنت في iSecur1ty واجهتنا مشكلة إستخدام حسابات paypal مسروقة , وكانت هذه المشكلة من أصعب المشاكل التي واجهتنا حيث كانت باي بال في البداية تسترد المبلغ بالإضافة إلى مبلغ إضافي , قمنا بحل المشكلة من خلال تدقيق الحساب والإنتظار وتأكيد حساب الشاري بحساب التسجيل ولكن بعد أن إزداد عدد العملاء لدينا وإزدادات عمليات الشراء يومياً ومع أكثر من 6 عمليات شراء بحسابات مسروقة أسبوعياً أصبحت عملية التدقيق والإنتظار والتفعيل الفوري صعبه لدينا ,
Bug-Bounty موقع عربي لإدارة برامج المكافئات الأمنية
http://www.isecur1ty.org/?p=6109
ماذا تعرف عن إطار عمل web.py ؟
قبل فترة بدأت ببرمجة بعض التطبيقات بإطار عمل web.py بلغة python , وجدت هذا الإطار أفضل من Django وأسهل بالتعامل مع أنني لاحظت دعم أكبر ومراجع أكبر ل Django , فماذا تعرف عن إطار عمل web.py وما هو تقيمك له ؟
iSecur1ty Roadmap | طريقك نحو أمن المعلومات
http://roadmap.isecur1ty.org/
هل إستخدمت مكتبات javascript خاصة بعمل الرسوم البيانية ؟
منذ مدة وأنا أعمل على بعض الأمور التي تخص الرسوم البيانية داخل صفحات html , وقمت بإٍستخدام مكتبة chartjs ووجدتها مرضية إلى حد معين , فهل قام أحد منكم بتجربة هذه المكتبة أو مكتبات مشابهه لها وما هي أفضلهم حسب تجربتك الشخصية ؟
دورة مهارات الهاكر الأخلاقي |iSecur1ty مجتمع عربي للهاكر الأخلاقي
https://www.isecur1ty.org/category/ethical-hacking-basics-course/
هل تراعي الجوانب الأمنية أثناء برمجة تطبيق أو نظام معين ؟
تعاملت خلال السنوات الماضية مع العديد من المبرمجين سواء كانوا مستقلين أم شركات برمجية متخصصة بالبرمجة , جميعهم كانوا يبرمجون تطبيقات ويب خاصة بمواقع iSecur1ty , ومع تعاملي معهم لاحظت الإهمال الشديد جداً جداً في الجوانب الأمنية للتطبيق مما دفعني لاحقاً لبرمجة تطبيقات الويب بنفسي , لأن الوقت الذي كنت أظن نفسي بأني احفظه كنت أضيعه مع فريق عمل كامل بمراجعة التطبيق من الثغرات الأمنية حيث أذكر بأحد المرات إستخرجنا ما يقارب 22 ثغرة خطيرة جداً بالتطبيق قبل إطلاقه بشكل
إنتشار أمن المعلومات في العالم العربي | iSecur1ty Podcast - الموسم الثاني الحلقة الأولى
https://soundcloud.com/isecur1ty/opxemows2gaj
مقال : شرح ثغرة GHOST وكيفية إكتشافها وترقيعها | iSecur1ty | مجتمع عربي للهاكر الأخلاقي
http://www.isecur1ty.org/%D9%85%D9%82%D8%A7%D9%84-%D8%B4%D8%B1%D8%AD-%D8%AB%D8%BA%D8%B1%D8%A9-ghost-%D9%88%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%A5%D9%83%D8%AA%D8%B4%D8%A7%D9%81%D9%87%D8%A7-%D9%88%D8%AA%D8%B1%D9%82%D9%8A%D8%B9%D9/
هل سبق لك وتعرضت لعمليات تشويه لسمعتك الشخصية أو سمعة مشروعك ؟ وكيف تعاملت مع هذه العمليات في حال تعرضت لها ؟
من منكم تعرض لعمليات تشويه للسمعة "تشهير" سواء كانت بشكل شخصي أو لمشروعك الخاص أو مشروع مسؤول عنه وما هو التصرف الأمثل من وجهة نظرك للتصرف بمثل هذه المواقف ؟ , تعددت أراء بعض الأصدقاء لدي أثناء نقاشنا في هذا الموضوع وأريد سماع بعض من تجاربكم لكي تتضح الصورة بشكل أكبر في حال مررتم بمثل هذه المواقف.